Upgrade to Pro — share decks privately, control downloads, hide ads and more …

『Sysdigで始めてみる [偉い人] < “弊社のセキュリティ大丈夫?” ← “大丈夫!” ...

Kazuhiro Hashimoto
September 04, 2024
1.7k

『Sysdigで始めてみる [偉い人] < “弊社のセキュリティ大丈夫?” ← “大丈夫!” > [現場] なセキュリティ対策』

Kazuhiro Hashimoto

September 04, 2024
Tweet

Transcript

  1. 自己紹介 • 経歴 ◦ 2002〜2014 SIer ネットワークエンジニア ◦ 2015〜2024 ゲーム会社

    サーバインフラ/SREチームリード ◦ 2024/07〜 本業 タイミー プラットフォームエンジニアリンググループ ◦ & 今年〜 副業フリーランス 複数企業支援 ← ここの立ち位置でのお話 • 技術領域・役割 ◦ SRE、プラットフォームエンジニアリング ◦ クラウド(AWS / GCP)、IaC ◦ プロダクト・セキュリティ
  2. 最近の”クラウドネイティブ”を前提にすると • 100% 完璧な防御の構築は無理 ◦ 侵入をされないシステムはない ◦ 侵入されたらどう気づく か?を前提にした監視 •

    100% 完璧な状態の維持は無理 ◦ 人はミスをする ◦ 人のミスにどう気づく か?を前提にした監視 • “素早いシステム開発”だとなおさら [厳格さ = 大変さ] に 侵入されないシステム → 侵入されてもダメージコントロールが可能なシステム
  3. GuardDuty, Security Command Center? - AWS, GCP等のクラウドセキュリティ機能との棲み分けは? - マルチクラウドだとSysdigに寄せつつ併用もアリ -

    各クラウドのセットアップやクセの把握が大変な場面も - なので、同じUI/UX(Sysdig)で監視を集約 するのが良いことも - ただ、Sysdigだけで全部完結といかないところも - アノマリ検知 はクラウド固有のセキュリティ監視が強い場合も - 監視はFalsePositiveとの戦い - falco ruleやregoによるPolicy as Codeを実装しやすい点はsysdig優位 ※個人の感想を多く含みます
  4. まとめ • セキュリティは時間とともに劣化していくもの ◦ 鉄壁防御のシステムがなければ ◦ ミスしない人・組織もない ◦ 侵入される前提で監視をする 必要性

    • どのように監視するの?どこから手をつければいいの? ◦ 自分たちで仕組みを作っていくのも大変 ◦ 仕組みづくりで力尽きてセキュリティ運用回せていないかも? ◦ 全力でツールに頼ってセキュリティ監視を回せるようにする のもオススメ • セキュリティ大丈夫!と言い切れない不安解消の参考になれば幸いです